2024年11月21日 08:07:32
This commit is contained in:
parent
dcdcc14fc3
commit
f23ea949db
18
明阳研究院.md
18
明阳研究院.md
@ -279,7 +279,7 @@ WebLogic:
|
|||||||
> 攻击者可能会尝试多次利用 log4j2 漏洞,因此在日志中可能会出现大量的异常日志记录。这些异常日志记录通常会包含与 JNDI 相关的内容,如 JNDI 协议地址或异常堆栈信息。
|
> 攻击者可能会尝试多次利用 log4j2 漏洞,因此在日志中可能会出现大量的异常日志记录。这些异常日志记录通常会包含与 JNDI 相关的内容,如 JNDI 协议地址或异常堆栈信息。
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
- **log4j2 漏洞防御措施**
|
- **log4j2 漏洞防御措施**
|
||||||
|
|
||||||
@ -305,21 +305,9 @@ WebLogic:
|
|||||||
|
|
||||||
#### 14、XXE漏洞和文件上传漏洞
|
#### 14、XXE漏洞和文件上传漏洞
|
||||||
|
|
||||||
1. **XXE**
|
1. **XXE漏洞:** XXE(XML External Entity)漏洞发生在应用程序解析XML输入时,没有正确地限制外部实体的加载。攻击者可以利用这一点,通过构造恶意的XML内容,来访问服务器上的文件、执行远程服务的调用,甚至在服务器上执行远程代码。攻击者通常会在XML输入中插入或修改外部实体声明,尝试读取服务器上的文件内容或者执行其他系统命令。
|
||||||
|
|
||||||
- XXE 攻击是利用 XML 解析器在处理外部实体引用时的安全漏洞。攻击者可以通过多种方式将恶意构造的 XML 文件注入服务器。
|
2. **文件上传漏洞:** 文件上传漏洞是指应用程序允许用户上传文件,但在文件上传的处理过程中没有进行适当的验证或限制,导致攻击者可以上传可执行文件(如Webshell),进而控制服务器。 攻击者会尝试上传一个伪装成图片或其他非执行文件的可执行脚本文件,如果服务器没有进行有效的检查,这个脚本就有可能在服务器上执行。
|
||||||
|
|
||||||
- 其一,通过用户输入点。比如在表单提交中,如果 Web 应用程序有接受用户输入并以 XML 格式处理的表单,攻击者就能在表单字段中输入恶意的 XML 内容。又或者在文件上传功能中,若应用程序允许用户上传 XML 文件,攻击者上传包含恶意外部实体引用的 XML 文件,就可能导致服务器在解析时出现安全问题。
|
|
||||||
|
|
||||||
其二,参数注入也是一种途径。无论是 URL 参数还是 POST 请求参数,如果服务器端在处理时涉及到 XML 解析且没有进行充分的输入验证,攻击者就可以注入恶意 XML。
|
|
||||||
|
|
||||||
其三,在第三方接口集成的情况下,如果 Web 应用与其他系统通过 XML 进行数据交换,一旦第三方系统被攻击,攻击者就能构造恶意 XML 消息并发送给目标服务器。
|
|
||||||
|
|
||||||
其四,利用漏洞进行间接注入。例如服务器端请求伪造(SSRF)漏洞,攻击者可利用该漏洞让服务器发起请求到内部的 XML 服务,并在请求中注入恶意 XML。或者在数据库注入的情况下,如果数据库中存储了 XML 数据,攻击者通过 SQL 注入等漏洞修改数据库中的 XML 内容,当服务器读取和处理这些 XML 数据时,就可能触发 XXE 攻击。
|
|
||||||
|
|
||||||
2. **文件上传漏洞**
|
|
||||||
|
|
||||||
- 由于 Web 应用程序在处理用户上传的文件时,没有进行充分的安全检查和过滤,导致恶意用户可以上传恶意文件。比如可执行文件、脚本文件等,一旦这些文件被服务器执行,就会造成服务器被攻击、数据泄露等严重后果。
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
Loading…
Reference in New Issue
Block a user